aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-04 14:56:33 -0300
committerGitHub <noreply@github.com>2024-04-04 14:56:33 -0300
commit3fb5f977921ed0dc6602b6132f852bb6cd778385 (patch)
tree0d432abdb6348bf8c01af2ca4950437862c374c2
parentb3d8b484ba21f2aaf37e1b489a306b39114acd93 (diff)
downloadEstatuto-del-Hacker-3fb5f977921ed0dc6602b6132f852bb6cd778385.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux114
1 files changed, 110 insertions, 4 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index fe6bcc8..05e64da 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -226,7 +226,8 @@ En esta red de datos, lo mejor que tenemos es GNU.
%
El FTP es un protocolo simple y popular, y si bien es posible utilizar unas medidas de seguridad limitadas con él (en forma de sesiones únicas con usuario y contraseña, directorios protegidos), actualmente se lo considera un modo de comunicación básico, recomendado sólo para ficheros y material que podamos considerar público.
%
-Al operar desde la superficie nos podemos mantener al tanto gracias al IRC o Internet Relay Chat, herramental imprescindible para entablar comunicaciones telemáticas en tiempo real.
+Al operar desde la superficie nos podemos mantener al tanto gracias al IRC o Internet Relay Chat, herramental imprescindible para entablar comunicaciones
+telemáticas en tiempo real.
%
Las salas de chat IRC pueden diagramarse dentro de un servidor de la forma que queramos a fin de lograr cierta privacidad, mediante el uso de "canales" (las cuales también podríamos llamar "sub-salas").
%
@@ -482,7 +483,17 @@ Frente al aniquilamiento de la neutralidad en la red, parecería no quedarle a n
%
Detener las actualizaciones equivale a lo que nuestros baqueanos denominaban "desensillar hasta que aclare".
%
-La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manillar tiran desde la RAM y desde el espacio de disco - dé por el suelo. La potencia de sus núcleos sólo oficiará de nivelador pedaleo, capaz de sustentarla mediante la acción pendular.
+La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manillar tiran desde la RAM y desde el espacio de disco - dé por el suelo.
+%
+La potencia de cómputo avanzada sólo se desplegará con el multihilo simultáneo, el cual oficiará de nivelador capaz de sustentar un pedaleo de acción pendular entre los núcleos que componen su CPU.
+%
+Los sistemas operativos BSD no son clones, sino derivados de código abierto del sistema operativo AT&T’s Research UNIX, el cual es a su vez ancestro del UNIX System V.
+%
+AT&T UNIX no es código abierto y que en sentido estricto del Derecho de autor, BSD no es en absoluto UNIX.
+%
+A finales de los setentas, muchos preferían obtener licencias de UNIX en lugar de desarrollar sistemas operativos por sí mismas.
+%
+Ninguna persona o empresa es dueña de BSD. Es creado y distribuido por una comunidad de colaboradores altamente cualificados y comprometidos a lo largo y ancho del mundo.
%
Un kernel no puede ser programado por imberbes y estúpidos. Para eso se necesitan hackers.
%
@@ -964,7 +975,7 @@ Incluso si nuestra actividad es de superficie, el uso de encriptaciones tornará
%
El correo electrónico puede ser seguro en tanto sea descentralizado. Sin embargo, muchos usan formas de comunicación menos segura como los proveedores de correo web comercial, o las redes sociales basadas en empresas.
%
-Los proveedores independientes de correo electrónico ofrecen una interfaz web sobre conexión encriptada, y cifran todos los mensajes enviados entre ellos; un email de aktivix a un compañero de riseup resultará encriptado en la medida que se redacta, y cuando viaja entre postas telemáticas.
+Los proveedores independientes de correo electrónico ofrecen una interfaz web sobre conexión encriptada, y cifran todos los mensajes enviados entre ellos; un email de Aktivix a un compañero de Riseup resultará encriptado en la medida que se redacta, y cuando viaja entre postas telemáticas.
%
Encriptación es el proceso de convertir un mensaje en texto plano a un contenido que parece un locro. Sin embargo, podrá ser desencriptado y leído por su real destinatario. La herramienta de software libre para tal cometido se llama GPG.
%
@@ -1048,8 +1059,14 @@ Un ataque de denegación de servicio se repite con diez, treinta, cincuenta mil
%
Las redes sociales pueden difundir la opinión, y eso puede tener mucha fuerza. Pero como opinión, no tiene una fuerza activa para la lucha telemática violenta.
%
+La telemática está cavando la tumba de la prensa escrita.
+%
+La telemática, a diferencia de la electricidad, no porta una carga potencial, sino información, es decir, poder.
+%
En la lucha telemática integral han de emplearse todos los sistemas y todos los métodos: es obra de la previsión, de la organización, y de la realización.
%
+Dominar la red de datos es un objetivo escencial de nuestro Movimiento. Esto requiere que su marco sea concebido en el espíritu de un servicio de alcance público.
+%
El hacking no puede ser ético, el programador en lucha debe desensamblar el hardware del enemigo y reprogramarlo para que haga lo que nosotros queremos.
%
Todas las acciones del hacking son útiles y necesarias cuando se las valora y se las coordina políticamente.
@@ -2453,6 +2470,8 @@ El módem modifica las señales digitales que le gustan a la computadora en señ
%
Cuando se envía una condición de ENCENDIDO al módem, se transmite una señal de 1270 ciclos. Cuando se envía una condición de APAGADO al MÓDEM, se transmite una señal de audio de 1070 ciclos.
%
+Toma tu módem y utilizalo como arma para la liberación del Pueblo.
+%
Toda distribución de kernel Linux viene surtida con paquetes de aplicaciones. No creerán que pelado nace el mono...
%
Un clúster de datos para el Pueblo permite almacenar para trabajar, y resguardar para luchar.
@@ -4076,10 +4095,22 @@ Lo que hacemos actualmente es importante pues aún es posible que los Hackers se
%
La mayoría de las personas que reciben noticias a través de los medios convencionales desconocen la enorme variedad de nuevas culturas que han evolucionado en las redes informáticas del mundo.
%
-Los jugadores más adictos del Minitel fracés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida que no existe fuera de un terminal.
+Los terminales Minitel distribuidos por el gobierno francés, se conectan directamente al sistema telefónico, sin requerir de ordenador o módem. Todo lo integran.
+%
+Los jugadores más adictos del Minitel fracés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal.
+%
+Un usuario verdaderamente obsesivo puede destinar la mayor parte de su vida a inocuas conversaciones en línea.
%
Activistas y reformadores educativos están utilizando los Pubnix como herramienta política.
%
+Es posible utilizar las redes de datos para alimentar información de adoctrinamiento a unos pocos individuos. Esta programación servirá para que dichos elementos la propalen al Pueblo que permanece fuera de línea.
+%
+Las redes de datos públicas, hábilmente surcadas por cuadros militantes, sirven para dirigir cierto tipo de información efímera muy velozmente.
+%
+Todo sistema computacional de acceso público puede servir para realizar experimentos sociales. El más obvio es estudiar la forma en la cual el Pueblo utiliza sus servicios para lograr la felicidad, pero esto sólo ha de hacerse con su concurso y consentimiento inequívoco.
+%
+El objetivo de todo programa de software ha de ser - por sobre todas las cosas - la felicidad del Pueblo.
+%
No existe una subcultura en línea única y monolítica; es más bien un ecosistema de subculturas, algunas frívolas, otras serias.
%
La vanguardia del discurso político ha de migrar a las comunidades computarizadas mediadas por el Pueblo.
@@ -4548,6 +4579,81 @@ La comunicación procesada y sus códigos deben recrear un "ágora telemática"
%
La informatización masiva del Pueblo ha de dar lugar a una nueva "red", en la que cada comunidad homogénea se una telemáticamente a una comunidad heterogénea mayor por medio del router de un Conductor que actúa de intérprete de comandos.
%
+Cohabita en los Pubnix. Conurbaniza la World Wide Web.
+%
¡Hackers, a las Máquinas!
%
¡Servers para el Pueblo!
+%
+Irrumpir en diez sistemas no es tan efectivo como formatear uno.
+%
+De no compartirse, la infromación se compraría y vendería.
+%
+Usa las redes de datos en beneficio del Pueblo.
+%
+Si los paquetes del Pueblo no tienen libre circulación por una red de datos, los hackers son inocentes: su rebelión está justificada.
+%
+Concentrad vuestro ataque telemático sobre los enemigos del Pueblo.
+%
+La Revolución del Baudio solo puede darse por la uni{on de hackers y usuarios.
+%
+La fibra óptica es la Pacha Mama siempre revolucionaria: sólo hemos de seguir su senda y responder a su eterno llamado por la Liberación.
+%
+Los programadores crearon GNU. Ninguna compañía de Capital.
+%
+El código nunca envejece, pues es un ideal. Sólo lo hacen las arquitectruas que le dan sustento.
+%
+Si seguimos operando a 14.400 baudios, es probable que la próxima Revolución se de inicio por fax, desde una playa.
+%
+El control de las oligarquías puede ser contestado directamente con el amplio uso popular de redes de datos de fibra óptica.
+%
+La fibra óptica utiliza pulsos de luz para transmitir información a través de líneas de fibra, en lugar de utilizar pulsos electrónicos para tranmsitir información por líneas de cobre.
+%
+Las redes de fibra óptica de alta velocidad, las comunicaciones inalámbricas y las compresión de video potenciarán las tareas de encuadramiento político por el Justicialismo.
+%
+Las redes de fibra óptica constituyen la más ancha alameda de la información.
+%
+En años recientes se ha vuelto aparente que la fibras óptica está velozmente reemplazando al cable de núcleo de cobre como medio apropiado para la transmisión de señales de comunicación.
+%
+De la misma manera que las oligarquías han esclavizado a sociedades a través de una red de caminos maquinadas para otorgarle una ilusión de libertad, una sociedad de consumo en línea sólo podrá transitar su vida sobre la ilusión que de los troncales de fibra óptica.
+%
+La sociedad del automóvil no se construyó únicamente sobre el desarrollo de los vehículos a motor, también requirió una red de caminos. La sociedad de la información requiere de los tendidos de fibra óptica.
+%
+Los costos de las telecomunicaciones a través de llamadas de larga distancia por módem son prohibitivos. Los gobernos del mundo han de apoyar redes de paquetes conmutados, y unificarlas.
+%
+Tiene sentido que las comunicaciones mediadas por cómputo permitan la conexión de masas a masas, superando así algunos conflictos propios de las nacionalidades.
+%
+Una de las respuestas a la diversidad es la traducción. En la informática la diversidad del hardware puede responderse con la misma técnica: la emulación.
+%
+El portado es una de las respuesta informática a la diversidad de hardware.
+Otra es la emulación.
+%
+Como las computadoras puede simular las operaciones de cualquier máquina, es factible escribir un programa que incite a la máquina de la oligarquía a comportarse como una máquina del Pueblo.
+%
+Toda computadora puede emular a otra. Las penalizaciones de velocidad e implementación son - a lo sumo - cosas del hombre.
+%
+Cada computadora contribuye una porción de sus recursos a emular otra máquina.
+%
+Los datos y programas en un ambiente de red pueden compartirse, y por lo tanto enriquecer los bienes computacionales colectivos.
+%
+El primer sistema de chat lo constituyó un hack de un usuario subyugando un banco de datos para poder comunicarse a tiempo real.
+%
+Una sociedad sin GNU - computacionalmente incierta - daría lugar de incontables conflictos descentralizados, en el cual sus valores se volverían objeto de numerosas rivalidades producto de su causalidad incierta. Sólo puede preveerse un ambientes de trasmisión de flujo tendiente a la infinitud.
+%
+Una computarización social masiva tendrá lugar en un futuro, en el cual fluyirá a través del tejido social como la electricidad. El debate habrá de enfocarse en la unidad que permite la interconexión diversa.
+%
+La lid telemática no es entre los Pueblos: la lucha se produce entre quienes dicen haber creado las redes de datos y aquellos quienes quieran controlarlas.
+%
+Las oligarquías ven a las redes de comunicación electrónica como parte de una red completa de ilusión hiperrealista con la cual subyugar los anhelos de liberación del Pueblo.
+%
+El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en un órgano de adoctrinamiento para su propia Liberación y un arma para la Justicia Social.
+%
+No es extraño que en aquella red de datos que no ha sido concebida por el Pueblo para el Pueblo, sea necesario un aparato que oficie de reja y cortafuego para evitarnos socializar con él.
+%
+La lucha en las redes de datos es meramente táctica. La lucha estratégica se da dentro de la máquina.
+%
+La shell es el arma de cuyo caño brota la liberación.
+%
+Aunque el hacker duerma, sus servicios al Pueblo suman uptime.
+%
+Toda vez que inicies un sistema, pon el flag de la Justicia Social en 1. Si el sistema es ajeno, evalúa el estado flag en todos los ciclos de máquina y conmutalo si la prueba devuelve falso.
Un proyecto texto-plano.xyz